Video není dostupné.
Omlouváme se.

Was macht ein Forensiker bei der Telekom Security?

Sdílet
Vložit
  • čas přidán 20. 05. 2018
  • Forensik, da denken viele an CSI, Leichen und Tatort. Aber was macht ein Forensiker bei der Telekom? Alexander Schinner, Telekom Security, gibt uns einen Einblick in seinen Job. Und wir sehen Mäuse, die Ohren haben und Platinen, die tippen können.

Komentáře • 59

  • @MichiG88
    @MichiG88 Před 6 lety +8

    Super Video!

  • @13HN939
    @13HN939 Před 6 lety +7

    Sehr gutes Video, ich hoffe, es öffnet dem einen oder anderem auch die Augen!

  • @daniell.5737
    @daniell.5737 Před 3 lety +1

    Sehr interessant. Mega geiler Job 👍🏽✌🏽🙋🏼‍♂️

  • @TheSocialcrafting
    @TheSocialcrafting Před 6 lety +1

    Super interessantes Video und zeigt auch das man nie vorsichtig genug sein kann!!

  • @FloPius
    @FloPius Před 6 lety +4

    Ganz tolles Video! Immer nett, wenn man mal vorgeführt bekommt, warum ein User keine Admin - Rechte haben sollte! Ich muss auch den ganzen Kanal loben! Jungs, ihr seid klasse, macht weiter so! Für mich als Kunde hoch interessant, einen kleinen Blick hinter die Kulissen zu bekommen! Daumen hoch!

  • @avastfixx3801
    @avastfixx3801 Před 6 lety +13

    Ihr seit die besten ich war bei Vodafone hatte eine 100k habe 20k bekommen und nur 6 Upload und bei euch bekommt man mehr als im Vertrag steht beste Firma ❤️

  • @cyberryderfx7577
    @cyberryderfx7577 Před 3 lety +1

    Super interessant und viel gelernt. Vielen Dank und mehr davon!

  • @organistpeter
    @organistpeter Před rokem

    Sehr gut gemacht!!!

  • @m-electronics5977
    @m-electronics5977 Před 5 měsíci

    11:37 das kann man natürlich sehr einfach verhindern z.B. indem man seine Mitarbeiter dementsprechend darauf schult immer den Bildschirm zu sperren

  • @daniel306
    @daniel306 Před 5 lety +1

    Einige dieser Tools kann man tatsächlich ganz einfach kaufen, oder sogar selbst basteln. Daher sollte man wirklich darauf achten seinen PC zu sperren, auch wenn man nur kurz weggeht. Am besten man arbeitet ohne Adminrechte. Dann wird der Angriff zumindest ein bisschen erschwert. Unmöglich ist es aber nicht.
    Finde toll, dass ihr das hier zeigt, wie einfach es ist.

    • @alexanderschinner7345
      @alexanderschinner7345 Před 5 lety

      Danke, Bewusstsein zu schaffen war ein Ziel des Videos.

    • @ashocatanouu9718
      @ashocatanouu9718 Před 3 lety

      Blöd nur wenn die virtuelle Tastatur arbeitet ist die Autosperrung nach bspw 30 sec. Deaktiviert da Eingaben gemacht werden auch wenn diese automatisch passieren.

  • @martinum4
    @martinum4 Před 6 lety +3

    Eure Festplattenlesestation sah jetzt nicht wirklich nach dem Profizeug mit Schreibschutz aus... In nem Serverraum würde ich jetzt auch nicht ohne Gehörschutz arbeiten.

    • @alexanderschinner7345
      @alexanderschinner7345 Před 5 lety +3

      Keine Sorge, wir zeigen nur nicht alle Internas. Und ich kann ganz sicher versprechen, dass wir das "Profizeug" haben und ausschließlich einsetzten :-)

  • @Kalterherberger
    @Kalterherberger Před 6 lety +2

    Naja, ganz so einfach ist das mit der USB-Tastatur dann doch nicht. Um die Schadsoftware mit höheren Benutzerrechten ausführen zu können ist ein Exploit erforderlich, gegen den der angegriffene Rechner nicht geschützt ist. Andernfalls fordert die Benutzerkontensteuerung die Eingabe von Benutzername und Kennwort eines Administrators und in einem Firmennetzwerk wird wohl kein Benutzer mit Administratorrechten an seinem Rechner unterwegs sein, sondern als Standardbenutzer. Aber auch die Erkennung und Nutzung von USB-Hardware wie Tastatur und Maus lässt sich mit Software erkennen und blockieren, Bsp. „USB Keyboard Guard“ (www.gdata.de/de-usb-keyboard-guard).

    • @alexanderschinner7345
      @alexanderschinner7345 Před 6 lety +4

      Den Schadcode mit erhöhten Rechten auszuführen ist zwar schön, muss aber gar nicht unbedingt sein. Mit einem geeigneten Persistenzmechanismus kann man die Privilegieneskalation auf später verschieben. In der Realität warten Angreifer, bis eine entsprechende Schwachstelle veröffentlicht wird und nutzen dann den Zeitraum zwischen Verfügbarkeit eines Exploits und dem Patchen der Systeme aus.
      Außerdem muss man mit diesem Trick ja nicht unbedingt Schadsoftware installieren, man kann da auch andere Bösartigkeiten machen.
      Und ja, das lässt sich verhindern, ist aber viel zu unbekannt bzw. wird nicht ernst genommen. Genau deswegen führen wir sowas ja auch vor.

    • @TheArea51
      @TheArea51 Před 6 lety

      Deswegen wurde auch wahrscheinlich ein uraltes Windows genommen und kein aktuelles...

  • @pilo11
    @pilo11 Před 6 lety +4

    Teensy + powershell + alphanumeric shellcode + meterpreter. Klassiker :D
    Einfach USB Anschlüsse zerstören oder mit Heißkleber zukleben. Ein Problem weniger :D

    • @pilo11
      @pilo11 Před 6 lety +4

      fresuel In 99% der Firmen gibt es Netzwerkdrucker und in manchen Firmen noch alte PS/2 Anschlüsse für Tastatur und Maus

    • @Marcel1979K
      @Marcel1979K Před 6 lety +1

      Du hast On-The-Field-Erfahrung = 0

    • @alexanderschinner7345
      @alexanderschinner7345 Před 5 lety +1

      Leider lässt sich das nicht in jeder Umgebung realisieren, auch wenn es in der Theorie einfach erscheint, ein sicheres System ganz einfach zu entwerfen. Meinen Studenten erzähle ich dazu gerne eine Anekdote über den japanischen Teemeister Rikyū:
      Ein Schüler Rikyūs fragte einst folgendes: „Was genau sind die wichtigsten Dinge, die bei einer Teezusammenkunft verstanden und beachtet werden müssen?“
      „Bereite eine köstliche Schale Tee; lege die Holzkohle so, dass sie das Wasser erhitzt; ordne die Blumen so, wie sie auf dem Feld wachsen; im Sommer rufe ein Gefühl von Kühle, im Winter warme Geborgenheit hervor; bereite alles rechtzeitig vor; stelle dich auf Regen ein, und schenke denen, mit denen du dich zusammenfindest, dein ganzes Herz.“
      Der Schüler war mit dieser Antwort etwas unzufrieden, weil er in ihr nichts von so großem Wert finden konnte, dass es als Geheimnis des Verfahrens hätte bezeichnet werden können. „Das alles weiß ich bereits…“
      Rikyū antwortete, „Wenn du also eine Teezusammenkunft leiten kannst, ohne von einer der Regeln, die ich nannte, abzuweichen, dann will ich Dein Schüler werden!“
      TL;DR: Wenn einem halt immer diese blöde Realität in den Weg kommt...

    • @MasterChickenYT
      @MasterChickenYT Před 5 lety

      Herbrich-TV Darf ich die Hintergründe der Hausdurchsuchung erfahren? :D

  • @MrPacknhat
    @MrPacknhat Před 5 lety +1

    Bin auch Physiker. Wo kann ich mich bewerben? Einstiegsgehalt?

    • @alexanderschinner7345
      @alexanderschinner7345 Před 5 lety +3

      Am besten hier, da sind immer wieder Stellen zur Security: www.telekom.com/de/karriere
      Das Einstiegsgehalt hängt natürlich von deinen Qualifikationen ab.

    • @MrPacknhat
      @MrPacknhat Před 5 lety

      @@alexanderschinner7345
      Das war so wie ich gefragt hab natürlich nicht ganz ernst gemeint ;) Finde immerwieder interessant wo die Physiker überall landen. Ich werde aber noch gebacken und brauch ein gutes Jährchen bis der Master durch ist.
      Vielleicht komme ich dann darauf zurück!

    • @alexanderschinner7345
      @alexanderschinner7345 Před 5 lety +2

      Wenn Dich das Thema tatsächlich interessiert, mach doch jetzt schon Projekte (auch privat) in dem Bereich. Nimm an CTFs teil, entwickle ein Tool, rede mal mit Deinem RZ was Du da machen kannst, ... All das erleichtert Dir den Einstieg später deutlich...

  • @jensschroder8214
    @jensschroder8214 Před 3 lety

    Heute läuft es noch anders.
    Die Mitarbeiter sind im Homeoffice, also muss die IT die externen privaten Computer der Mitarbeiter in das Netzwerk einbinden. Also wird das interne Netzwerk nach außen geöffnet.
    Entweder wird dieser externe Port gehackt oder der Computer des externen Mitarbeiters.
    Das geschieht dann durch eine infizierte Email oder gefunden USB-Stick

    • @MystoCalypto
      @MystoCalypto Před 2 lety

      Wenn ein Unternehmen private Rechner der Angestellten ins Netzwerk einbindet, ist das Unternehmen selbst schuld.

  • @TheArea51
    @TheArea51 Před 6 lety

    Eins fällt mir auf, wieso nimmt man ein uraltes Windows und kein aktuelles?

    • @TheArea51
      @TheArea51 Před 5 lety +1

      Windows 7 egal ob es nun das beste ist oder nicht (Ich trauere Win 7 auch nach!) ist von 2008/2009 und somit über 9 Jahre alt, ich nenne es uralt...
      Weiß ja nicht ob Sie einen PC 10 Jahre nutzen, ich jedenfalls nicht ;-)

    • @alexanderschinner7345
      @alexanderschinner7345 Před 5 lety +1

      Als Teil eines Showhacking Vortrages brauche ich ein System, das sich zuverlässig "kaputt machen" lässt. Umstellung auf Win 10 ist geplant und erfolgt, sobald sich wieder die Storyline erzählen lässt.

  • @essmene
    @essmene Před 3 lety

    2:00 Beschlagnahmen die Beweismittel. Jetzt kann die Telekom schon Hoheitliche Aufgaben ausführen.

  • @Conner234
    @Conner234 Před 6 lety

    Ich würde echt gerne Forensiker werden. Da ich mich selber auch gerne mit Sicherheit und Firewalls und sowas Beschäftige, Privat. Nur muss man Forensik, meist Studieren und auf Studieren habe ich eher keine lust zu !

    • @alexanderschinner7345
      @alexanderschinner7345 Před 5 lety

      Nein, ein Studium muss nicht sein, macht aber den Einstieg vielleicht etwas leichter. Wenn Du glaubhaft(!) darstellen kannst, dass Du die Grundlagen für den Job hast, kannst Du Dich auch einfach auf eine Juniorstelle bewerben. Aber so eine Stelle ist eine extreme Herausforderung an lebenslanges Lernen.

  • @satiereundschwarzerhumor3703

    Er Benutzt Linux

  • @Komodwaran
    @Komodwaran Před 3 lety

    12:28 schön Tastatur streicheln

  • @TheCHIII79
    @TheCHIII79 Před 5 lety

    Forensiker? Seid wann nennt man hacker jetzt forensiker? Und warum fällt das sonst niemanden auf?

    • @alexanderschinner7345
      @alexanderschinner7345 Před 5 lety

      Weil es Leute gibt, die gleichzeitig hervorragende Penetrationstester, Forensiker und Incident Handler sind. Gibt es nicht oft, aber wir haben ein paar Büros voll davon 😉

  • @stili774
    @stili774 Před 5 lety +1

    Nur ein monitor .. Der arme

  • @m-electronics5977
    @m-electronics5977 Před 5 lety +1

    man bemerkt so einen rasberry pi auch gar nicht

    • @alexanderschinner7345
      @alexanderschinner7345 Před 5 lety +1

      Tut man tatsächlich nicht. Passt gut in einen Doppelboden oder ganz hinten in einen Netzwerkschrank (bevorzugt abgeschlossen mit dem berühmten Schlüssel 3524)

    • @m-electronics5977
      @m-electronics5977 Před 5 lety +1

      Wo kriegt man denn diesen schluessel her

    • @alexanderschinner7345
      @alexanderschinner7345 Před 5 lety +1

      @@m-electronics5977 Zum Hintergrund: Wenn man bei Rittal 19"-Schränke mit Schließung bestellt, haben alle Schränke denselben Schlüssel, eben den 3524. Wie bekommt man den?
      1) Bei Rittal bestellen www.rittal.com/de-de/product/show/variantdetail.action?productID=2532000
      2) Bei Amazon bestellen www.amazon.de/Rittal-SZ-2532-000-Schaltschrank-Schl%C3%BCssel-Silber/dp/B000UW4NLK
      3) Einem Kollegen aus dem RZ-Betrieb abschwatzen
      4) Ab und an im Schrott des Rechenzentrums schauen
      5) Gar nicht und statt dessen Lockpicking lernen :-)

    • @thebamplayer
      @thebamplayer Před rokem

      @@alexanderschinner7345 Sicherheitstechnisch hat man schon ne Menge verkackt, wenn ein Angreifer in den Raum mit dem Netzwerkschrank kommt.

    • @showhacking
      @showhacking Před rokem

      @@thebamplayer Das ist schon richtig, das sollte alles nicht sein ABER wenn man mit offenen Augen durch öffentliche Gebäude geht sieht man so viele geeignete Plätze... Genau darum zeige ich sowas ja.

  • @parktaemin3265
    @parktaemin3265 Před 6 lety +3

    hi,
    Warum bestelle ich mir ne 100k leitung bei der Telekom und bekomme an best zeiten nur 20/5 Down/Up
    66299friedrichstahl

    • @Baron-Lutschbaer
      @Baron-Lutschbaer Před 6 lety +8

      ParkTaeMin Man, du bist mit deinem Problem unter diesem Video sowas von falsch. Ruf 0800 330 1000 an. Oder geh auf die Webpage von Telekom.

    • @cyberryderfx7577
      @cyberryderfx7577 Před 3 lety +2

      Warum lernt der Kunde nicht wo er Feedback sinnvoll einkippen kann/soll und wo er nur zum Troll wird?

    • @thebamplayer
      @thebamplayer Před rokem

      @@cyberryderfx7577 Weil die Telekom keinen Bildungsauftrag hat.